取款机和识别和无法验证用户名和密码是什么关系

银行手掌静脉识别用认证管理系统技术方案.docx -max上传文档投稿赚钱-文档C2C交易模式-100%分成比例文档分享网
银行手掌静脉识别用认证管理系统技术方案.docx
文档名称:银行手掌静脉识别用认证管理系统技术方案.docx
格式:docx&&&大小:0.38MB&&&总页数:10
可免费阅读页数:10页
下载源文档需要:18元人民币
预览与实际下载的一致,文档内容不会超过预览的范围,下载前请务必先预览,自行甄别内容是否完整、是否存在文不对题等情况(本网站为文档分享平台性质),一旦付费下载,本站不支持退款
我已知晓:实际下载内容以预览为准!
文档介绍:方案编号:ATM终端内嵌手掌静脉认证装置项目的技术方案无锡天公瑞丰科技有限公司2014年2月目录一、项目背景-1-二、满足需求分析-1-满足基本功能需求-1-满足管理需求-2-满足安全需求-2-满足与业务系统无缝融合的需求-2-满足系统的可扩展性的需求-2-三、技术方案-2-银行卡和服务器认证模式-4-用户登录-4-用户银行柜面办理业务操作-4-用户ATM办理业务操作-4-用户在其他银行办理业务-5-方案总结-5-四、工程实现方案-5-数据库-5-营业厅终端改造工程-5-ATM改造工程-6-五、关键产品技术参数介绍与说明-6-手掌静脉识别传感器技术指标-7-关键技术指标对比和用户接受程度对比-7-一、项目背景随着计算机和网络技术在金融领域应用的不断深化,银行的金融电子化程度越来越高,银行对计算机系统的依赖性越来越大,金融计算机犯罪也出现不断增加的趋势。中国银监会下达了关于加大防范操作风险工作力度的通知,对商业银行通过技术手段提高防范操作风险能力提出具体要求。人民银行也在关于银行加强信息安全管理的要求中提出了安全管理、制度防范、技术防范三方面的内容。安全管理和制度防范还需要技术来加以保证,以免造成有章不循、有禁不止的现象,使得良好的规章、制度毫无安全性可言。对于银行的客户,无论是在柜台上办理业务还是在自动存取款机(ATM)上办理存取款,“用户ID+密码”作为对人员的身份认证最普遍的应用,一般用户ID的载体主要用IC卡、磁卡等,传统的口令一般是6位十进制数字,这种方法的特点都是认物而不认人的,失去了对身份鉴别的实际意义,安全性受到挑战。另外,传统的口令验证方式由于方式简单,如果稍有疏忽,口令泄密、被窃取或者被试探出来的可能性非常大。况且,口令是否已经不安全了,对使用者来说,是无法得知或者不可衡量的,在一定意义上来说,其安全性是不可控的。针对金融管理系统技术防范措施明显不足的现状最近几天工程师的朋友圈们都已经被STM32峰会相关消息刷……
一场Pokemon
Go,让全世界的小精灵师都暴露了。因此,在……
2016年初,一场人机大战点燃了人工智能芯片的争夺战,而……
随着物联网、5G等不断演进深入,数据量将呈指数式增长。……
一款智能电源模组需要在封装中集成控制、保护、栅极驱动……
演讲人:谢亦峰时间: 10:00:00
演讲人:李唐山时间: 10:00:00
演讲人:杜建中时间: 10:00:00
预算:¥50,000-¥100,000预算:小于¥10,000
基于人脸识别技术的智能系统研究与开发
[导读]1研究背景生物识别技术是目前最为方便与安全的识别系统。生物识别是依靠人体的身体特征来进行身份验证的一种解决方案。由于与传统的生物识别技术相比,人脸识别因具有更为简便、准确、经济及可扩展性良好等众多优势而
生物识别技术是目前最为方便与安全的识别系统。生物识别是依靠人体的身体特征来进行身份验证的一种解决方案。由于与传统的生物识别技术相比,人脸识别因具有更为简便、准确、经济及可扩展性良好等众多优势而普遍为人们所看好,被广泛应用于安全验证、监控、控制等各个方面。但到目前为止,能够满足人们需求的理想系统尚未出现[1]。
根据FERET'97 测试报告[2],目前的人脸识别算法对于不同的摄像机、不同的光照条件和年龄变化的适应能力非常差。FRVT'2000评测[3]结果表明,人脸识别系统的性能与FERET'97的测试相比有了一定的进步,但其识别性能对各种条件,如光照、老化、距离、姿态等,仍然离人们的期望值较远。
2问题的提出
本文仅考虑单人正面静态灰度图像,着重考虑人脸图像的检测和定位,不考虑头部的俯仰、旋转以及穿戴、遮蔽的情况,而且头部的倾斜不超过15&。
本文的研究工作主要是提出了结合人脸模板和人脸特征进行人脸检测的方法,对现有的人脸检测与定位的方法提出了改进,进而提取脸部特征,并在此基础上实现了一个智能识别系统演示软件。本文所采用的方法,主要是基于参数化的椭圆型人脸模板与基于眼睛及嘴巴几何特征相结合的人脸定位方法,以及根据其眼睛、鼻部及嘴部的几何特征参数,对实验人脸库进行监督下的分类和统计的人脸识别方法。所采用的人脸数据库是BioID人脸库。
3基于人脸识别技术的智能系统设计方案
人脸自动识别系统包括下列主要技术环节[4],首先是人脸检测和定位,即从输入图像中找到人脸及人脸存在的位置,并将人脸从背景中分割出来,然后才是对归一化的人脸图像进行特征提取与识别。这两个环节的研究独立性很强。由于在很多特定情况下,人脸检测与定位的工作比较简单,因此&特征提取与识别&环节得到了更为广泛和深入的研究;而近几年来随着人们越来越关心各种复杂情形下的人脸自动识别系统,人脸检测与定位才得到了较多的重视。
评价一个人脸自动识别系统的标准,一个是误识率即将某人错识别为其他人,另一个是虚警率即将其他人识别为这个人。这二者之间是存在矛盾的,所以在实际问题中往往需要进行某种折衷。这一点同样适用于特征提取与识别环节,但是对于人脸检测与定位,我们一般则要求误识率要尽可能低,因为这样才可以保证所要识别的人不会在这一步就丢失。
常用的人脸识别实验库以美国军方的FERET 库最为权威。另外如MIT、ORL 等库也可以用来验证算法在某些方面的能力。目前尚没有专门测试人脸检测和定位算法的图像库。
4基于人脸形状特征的精确定位方法
4.1 人脸特征的检测
特征检测是人脸识别智能系统中的关键环节,因为眼睛、鼻子和嘴巴等特征集中了人脸的人部分信息。对于人脸建模来说,不仅要检测出这些特征,而且要准确地加以定位。
假设人脸的姿态比较正,那么人脸上的特征是水平边缘集中的区域。我们可以在低分辨率下提取水平边缘,然后找到人脸区域内富含这些边缘的连通区,作为人脸特征的候选区域。这些区域的位置和大小并不准确,因为边缘检测本身容易出现位置偏移,连通区的大小也随阈值而变化。所以还需要进一步修正上面的结果。对正面的人脸来说,眼睛、嘴巴等特征和整个人脸的尺寸之间存在先验的约束关系,这就是人脸结构的恒常性,因此我们利用这些约束关系确定特征区域的大小。
4.2 双眼和嘴巴的定位
可以充分利用先验知识,把眼睛和嘴巴表示为分段多项式曲线,然后用变形模板得到准确的轮廓。眼睛轮廓的模型如图1所示,由四段二次曲线组成,曲线的参数有8个:上半眼的中心(x0,y0)、连接内外眼角的直线的倾角&、上下半眼的高度h1和h2、内眼角到上半眼中心的距离wl,外眼角到上半眼中心的距离w2,内眼角到下半眼中心的距离w3。
图1& 眼睛轮廓模型
评价函数的选择是关键。眼睛本身不具有&致的颜色信息,而边缘信息比较丰富。因此,先对图像进行边缘提取,然后作适当尺度的闭运算,就可以使眼睛内部形成单一的高亮度区。在处理过的图像中,眼睛内部是高亮度区,外部是低亮度区。因此可以定义评价函数如式(1)所示。其中D表示眼睛区域, 表示眼睛轮廓之外的带状区域, 表示轮廓之内的带状区域。根据4段曲线表达式得到的眼睛区域可以初始化眼睛的轮廓,然后用最陡下降法迭代直至该轮廓收敛。
嘴巴轮廓的模型如图2所示。由两段四次曲线组成,曲线的参数有7个:嘴巴的中心(x0,y0)、连接两嘴角的直线倾角&、上下半嘴的高度h1和h2、嘴角到嘴巴中心的距离w,以及上下半嘴的四次项系数q1和q2。
图2& 嘴巴轮廓的模型
嘴巴的评价函数比较容易确定,可以通过唇色和肤色的分割将嘴巴区分出来。评价函数的表达式如式(2)所示。各符号的含义与眼睛模型相似。
5人脸检测与定位软件系统的实现
5.1 系统工作流程
本系统的工作流程如下:在图片输入后,首先进行图象预处理,再利用椭圆模板匹配初步定位人脸。在对人脸方向进行校正后,再基于外形特征寻找眼睛和嘴巴,并基于相关性进行人脸区域验证,最后输出检测与定位结果。
在人脸识别阶段,先对检测定位输出的图片进行特征提取,再在人工监督下进行特征值统计。然后根据模板参数与特征统计值构造判据。对输入的待识别图象,经检测、定位并计算模板参数和特征值,再由判据进行判别分类后输出识别结果。
5.2 脸部检测与定位结果
经边界检测,脸部检测与定位的结果如图3所示。
图3& 同时考虑脸型、眼睛和嘴特征时的脸部定位结果
5.3 检测与识别结果
本文利用BioID 人脸库中的100幅静止灰度图片(BioID_0000.pgm- BioID_0099.pgm)作为素材进行了实验。实验结果如表1所示。
表1& 检测与识别结果
5.4 结果分析
在上述3种方法中,参数椭圆模板结合眼睛、眉毛和嘴巴特征的定位方法显示出较好的性能。
在采用基于肤色进行图像分割,进而定位人脸的方法时,由于肤色受环境光照、背景中近似肤色物体的存在的影响,导致定位结果较差。在改变阈值大小时, 对判断的结果影响不大,这表明:第一,肤色与背景色混杂,以及强烈的光照的影响,是造成误判的主要因素;第二,在一种上述问题不太严重的比较&理想&的状态下,肤色模型也的确能有效地发挥作用,以抵消来自于外形姿态等方面的影响。对肤色模型的改进应该集中在对于光照的处理和与背景的分离上,利用模板进行检测与定位即是有效分离背景干扰的一种方法。
在单纯采用椭圆模板进行检测与定位时,检测的正确率得到了一定的提高,但总的来说还是很难令人满意的。在通过改变椭圆的参数试验其性能时,其对参数变化的适应性把高。经分析,可以认为是复杂的背景直接影响了椭圆模板的有效性。而对参数变化的适应性差,主要是因为图像库中的人脸外形多为长椭圆形,表现在参数上差别不大。因而,仅仅通过椭圆模板进行人脸的检测与定位,其效果是难以令人满意的。
在参数椭圆模板的基础上,加入对眼睛、眉毛和嘴巴特征的参数描述,进而利用改进的模板进行检测与定位,取得了较好的结果。并且,在通过调节参数区分目标人物时,也有较好的表现。经分析,检测与定位成功率的提高得益于对脸部器官外形参数的有效地描述,使其过滤了大多数的背景中的干扰,取得了较好的效果。在调节面部器官的外形参数时,模型取得了较好的区分效果,这可以认为是各目标人物的个人特征的真实反应。其中仍然存在的问题是,在人脸倾斜,或有眼镜、大片头发遮盖等情况发生时,将对检测与定位的效果产生严重的影响。
人脸检测与识别研究的趋势是利用多种线索(头发、肤色、器官、轮廓、模板等),综合多种分类方法(混合高斯模型、概率模型、神经网与支持向量机等),启发式信息与统计学习方法相结合。总之,由于人脸对象的非刚体性,以及姿态、光照、遮挡等各种变化因素的影响和实时性要求,高性能的人脸检测仍是一个困难的问题。
7本文作者创新点:
1采用基于参数化的椭圆型人脸模板与基于眼睛及嘴巴几何特征相结合的人脸定位方法,根据其眼睛、鼻部及嘴部的几何特征参数,对实验人脸库进行监督下的分类。
2提出了结合人脸模板和人脸特征进行人脸检测的方法,并对现有的人脸检测与定位的方法提出了改进,进而提取脸部特征,并在此基础上实现了一个智能识别系统,经检验,模型取得了较好的区分效果。
3.本项目为作者所在学院智能机器人研究课题之子课题,该课题目前已初步实用化,产生经济效益累计达110万元。本项目实验数据,如FERET'97及FRVT 2000,以及BioID人脸库等,均为互联网上公开资料,所采用的研究方法为实验法。
[1] 梁路宏,艾海舟。 人脸检测研究综述[J].计算机学报,Vol.25,No.5
[2] P. Jonathon Phillips, Alvin Martin C.L. Wilson, Mark Przybocki. An Introduction to Evaluating Biometric Systems.IEEE 2000
[3] DoD Counterdrug Technology Development Program Office. FRVT 2000 Evaluation Report. Feb. 16 2001
[4] 陈莉,刘智明, 周激流。 一种基于颜色和几何特征的人脸检测方法[J].计算机工程与应用,2003.27
[5] 邢藏菊, 曲延锋, 王守觉。 静态灰度图像中的人脸快速检测[J].计算机辅助设计与图形学学报。Vol.14,No.5,2002
[6] Kwok-Wai Wong,Kin-Man Lam,Wan-Chi Siu.An efficient algorithm for human face detection and facial feature extraction under different conditions.Pattern Recognition 34 (2001)
[7] 冯素玲。人脸识别常用方法研究[J].微计算机信息,-47
此前就有报道称,招商银行上个月宣布推出&ATM刷脸取款&业务,这也是国内银行首次将人脸识别技术应用到自动取款机上。目前这款取款机已经在南京正式亮相并启用,据称全国只有3台。据悉,这台取款机位于新......关键字:
Samsung 正在和 Toyota 积极展开合作,希望将自家的智能手机产品融入到后者的行车系统中去。预定未来发布的 Samsung Mobile Car 程序将会允许你的 Samsung Android 设备与 Toyota 车内装载的咨......关键字:
富士通实验室将联手日本国立信息学研究所(NII)制造一个人工智能系统,能够通过全日本最负盛名的学校--东京大学的入学考试,该项目旨在测试好 2016年日本的全国大学入学考试。学生们若想要进入这个大学,必须要通过......关键字:
近日,“2017机器人与智能系统国际院士论坛”在深圳会展中心举行。......关键字:
日前,招商银行宣布推出&ATM刷脸取款&业务,这也是国内银行首次将人脸识别技术应用到自动取款机上的重大举措。继在柜面及VTM渠道全网应用人脸识别技术后,招商银行
&智能银行&进程取得突破......关键字:
21ic讯 Altium有限公司近日宣布推出其旗舰PCB设计软件Altium Designer的最新版本&&Altium Designer
14.3。在此次升级中,Altium公司对于来自用户群的反馈进行了积极响应......关键字:
有的人说,强行拔除U盘会对U盘造成损坏,也有人反驳说,不会损坏U盘,反而会损坏电脑,理由是“就像输液输到一半把针头拔出来,只会对人体有害,不会对针头有害”。......关键字:
我 要 评 论
热门关键词2005年 总版技术专家分年内排行榜第一2004年 总版技术专家分年内排行榜第一
2006年 总版技术专家分年内排行榜第六2003年 总版技术专家分年内排行榜第八
2008年10月 荣获微软MVP称号
2008年5月 MS-SQL Server大版内专家分月排行榜第一2007年9月 MS-SQL Server大版内专家分月排行榜第一
2006年 总版技术专家分年内排行榜第九
2007年10月 总版技术专家分月排行榜第三
本帖子已过去太久远了,不再提供回复功能。助理电子商务师职业资格考试模拟试3
助理电子商务师职业资格考试模拟试题(三) 1. 用搜索引擎查找商务信息时,一般可采用按关键词检索和( A )法。 (A)分类搜索(B)按句子检索 (C)高级搜索 (D)随机检索 2. 使用电子邮件发布商务信息时,应该注意准确定位,( D ),确定发送周 期及管理技巧等。 (A)主动发送 (B)全面群发 (C)定期删除 (D)对电子邮件进行主动收集 3. 下列有关链接的说法错误的是( B )。 (A)超级链接点的标志是箭头光标变成“手”光标。 (B)通过连接可以走到许多主页,有时要经过许多中转,花了许多的时间才到 达目的地。 (C)在主页中,有一些比周围较特别的文字,图标,图象都可能是超级链接点 (D)WWW 使用超文本技术,通过超级链接,从一个主页跳到另一个主页,每个 地点称为一个主页,从这个主页到另一个主页的通道称为链接。 4. 在交易过程中,买方有可能故意拖延付款的风险属于( A )。 (A)信用风险 (B)信息风险 (C)法律风险 (D)管理风险 5. 当我们要在网页中制作&超级链接&时,应注意( C )。 (A)必须使用非成对标记&a&来完成链接工作 (B)绝对网址&通常用来链接 当前网站中的其它网页 (C)在&a&标记中,可以使用绝对网址或相对网址表示链接目标 (D)&相对网址& 主要用来链接其他网站的网页 6. 网络商务信息的特性约束了特定的媒体和途径, A)属于网络商务信息的 ( 范畴。 (A)通过计算机网络传递的商务信息。 (B)一切商务信息,只要能由 EMAIL 传递。 (C)由 EMAIL、WEB 页等传送的任何信息。 (D)一切网络供应商的商务信息 7. 计算机病毒是人为编制的程序,它具有( A )。 (A)传染性 (B)毁灭性 (C)滞后性 (D)以上都不是 8. 通常情况下, 如果商务师查找的信息遗失,可以到原来提供网络商务信息的 网站上再次查找。这是网络商务信息的哪些方面的表现:(C )。 (A)实效性强 (B)准确性高 (C)便于存储 (D)方便性 9. 以下说法正确的是( C )。 (A) URL 只能用来访问 HTML 文件 (B)URL 中的文件路径是指文件在主机中 的绝对路径 (C) URL 可用来访问本地机器上的文件 (D)在常用浏览器中,FTP 为默认 协议 10. 应用旗帜广告时,以下哪个说法是不正确的? ( D ) (A)网站首页的广告效果比其他页面好 (B)根据站点的浏览量大小决定广告投 放量 (C)广告的设计不要过分复杂 (D)选网页浏览次数最多的网站投放广 告 11. 成对标记&a&&/a&是用来完成( A )设置工作的。 (A)文字对齐 (B)换行 (C)图片对齐 (D)超链接 12. 下面关于 Alta Vista 检索描述错误的是(B )。 (A) 要排除含有特定单词的文档,可在它前面加上“-”号 (B) 检索结果对 大小写不敏感 (C) 如果要求特定单词包含在索引的文档中,可以在单词前加上 + (D) 如果把某些词组看作一个整体查询,可以给他们加上双引号。 13. 在电子商务中, 虚拟银行同时扮演发送银行和接收银行的角色。其基本义务 是依照客户 的指示,准确、及时地完成( C )。 (A)信用卡支付 (B)电子转帐 (C)电子资金划拨 (D)电子结算 14. ( C )区域包含了不在用户的计算机和互联网上以及未分配到其它区域 的所有站点。 (A) 本地 Intranet 区域 (B)可信站点区域 (C) Internet 区 域 (D)受限站点区域 15. 电子现金的优点是 ( D )。 (A)存在货币兑换问题 (B)风险大 (C)成本高 (D)匿名性 16. 当今互联网技术被广泛应用,互联网的网络技术对市场营销影响当中,下列 说法正确的是 (A ) (A).会使变化不定的且存在差异的价格水平趋于一致。 (B).对变化不定的且 存在差异的价格策略不会有任何影响。 (C).对价格策略的影响是暧昧、不清晰的。 (D).与价格策略的应用 毫无关系 17. HTML 语言利用( C )来控制文件的结构。 (A)元素 (B)属性 (C)标记 (D)命令 18. 网络商品直销过程一般包括以下几个步骤: 1.消费者填写购物对话框,选择产品。 2.消费者选择支付方式。 3.消费者的开户银行将支付款项传递到消费者的信用卡公司,信用卡公司负责 发给消费者收费清单。 4.消费者查看在线商店或企业主页 5.在线商店或企业的客户服务器确认消费者付款后,通知销售部门送货上门。 6.在线商店或企业的客户服务器检查支付方服务器,确认汇款额是否认可。 正确的步骤是( C )。 A:4-1-6-5-2-3 B:4-6-5-1-2-3 C:4-1-2-6-5-3 D: 4-1-3-5-6-2 19. 买方不履行合同义务,包括买方不按合同规定支付货款和不按规定 ( B )。 (A)拖延付款 (B)收取货物 (C)拒绝收货 (D)验收货物 20. URL 完整地描述了 Internet 上( D )的地址。 (A) 超媒体 (B)资源服务器 (C)文本文件 (D)超文本 21. 电子现金的英文称谓是( B )。 (A)Smartcard (B)E-Cash (C)E-purse (D)E-Cheque 22. 当浏览器连接到一个安全网站时,URL 地址栏最可能出现的显示内容为 ( D )。 (A) telnet:// (B)
23. 认证中心(CertificationAuthority,CA)的主要功能之一是( A )。 (A)发放数字证书 (B)发出产品质量保证书 (C)签发货物提 单 (D)发放经营许可 24. 以下不属于电子商务师的职业道德修养的是( D )的修养。 (A)职业能力 (B)职业纪律 (C)职业责任 (D)职业态度 25. 未来网络营销与传统营销将会出现( D )的局面。 (A)相互影响 (B)相互促进 (C)相互代替 (D)相互融合 26. 下列关于防火墙的说法正确的是( B )。 (A)防火墙的安全性能是一致的,一般没有级别之分 (B)防火墙的安全性 能是根据系统安全的要求而设置的 (C)不能把内部网络隔离为可信任网络 (D)一个防火墙只能用来对两个网络 之间的互相访问实行强制性管理的安全系统 27. 一个完整的企业网络商务信息收集系统包括业务精通的网络信息检索员、 科 学的信息收集方法和( C )。 (A)上网帐号 (B)高档电脑 (C)先进的网络检索设备(D)宽带上网 28. WWW 服务器采用超文本链路来链接信息页,本链路由( C )维持。 (A) HTTP (B)html (C) URL (D)端口 29. 以下哪个不是网上商店常用的网上支付卡( A )。 (A)中国银行信用卡 (B)美国运通卡 AmericanExpresscard (C)花旗银行大莱卡 Dinersclubcard (D)日本信用卡 Jcbcard 30. 瑞兴杀毒软件【千禧世纪版】可监控的目标有( D )。 (A)软盘、本地硬盘 (B)软盘、光盘、本地硬盘 (C)光盘、本地硬盘 (D)软盘、本地硬盘、光盘、网络邻居 31. 以下哪一种服务是一般网上银行不提供的( D)。 (A)为在线交易的买卖双方办理交割手续 (B)为在线交易双方发放电子 证书 (C)提供即时金融信息服务 (D)办理同行转帐业务 32. 电子钱包(E-wallet)是一个在 SET 交易中运行在银行卡持卡人端的软件 ( C )。 (A)网上商店端 (B)银行卡发行商端 (C)银行卡持卡人 端 (D)银行卡受理银行端 33. 使用电子邮件发布商务信息时,应该注意准确定位,( D ),确定 发送周期及管理技巧等。 (A)主动发送 (B)全面群发 (C)定期删除(D)对电子邮件进行主动收集 34. 目前,每个 IP 地址由(C )个二进制位构成。 (A) 8 (B) 4 (C) 32 (D)64 35. 使用电子支票进行网上购物时,银行通过( A )验证电子支票。 (A)验证中心 (B)银行的工作人员 (C)凭消费者与商家签订的购物协 议 (D)消费者与银行签订协议 36. 以下( C )通常作为一个网站主页的文件名。 (A) Home.htm (B) My.htm (C) Default.htm (D) First.htm 37. 以下( C )不是群发邮件的特点。 (A)对邮件地址列表进行分析 (B)自动修复邮件地址 (C)对邮件地址进行 排序 (D)可生成邮件帐号 38. 属于传统支付方式的是( C )。 (A)电子支票 (B)智能卡 (C) 票据 (D) 信用卡 39. 以下( D )不是自动杀毒软件。 (A)瑞星 (B)KV3000 (C)VRV (D)PcTools 40. Internet 区域默认安全等级为(C )。 (A) 低 (B)中低 (C) 中 (D)高 41. 在 Internet 上,典型的电子支付方式不包括( D)。 (A) 电子货币支付方式 (B)电子支票支付方式 (C)银行卡支付方 式 (D)牡丹卡 42. HTML 语言使用( C )定义网页中文字、图片等数据的位置、形式。 (A)不同的数据格式 (B)超链接关系 (C)Tag 语法 (D)文档格 式 43. 网络营销面临许多传统营销活动无法碰到的问题, 如网上销售的产品质量保 证问题、( C )问题,以及信息安全与保护问题等等。 (A)网上电子支付 (B)电子合同 (C)消费者隐私保护 (D)网上税收 44. 瑞星可查杀的文件类型包括所有文件,程序文件,指定扩展名文件和 ( A )等。 (A)压缩文件(B)文本文件 (C)隐含文件 (D)图像文件 45. 用搜索引擎查找商务信息时,一般可采用按关键词检索和( A )法。 (A)分类搜索 (B)按句子检索 (C)高级搜索 (D)随机检索 46. 本地 Intranet 区域默认安全等级为(B )。 (A) 低 (B)中低 (C) 中 (D)高 47. 普通信息交流类网上单证的操作不包含的内容是:( D )。 (A)在网站的“信息服务频道”里点击一条商业信息。 (B)点击“与企业在线联 系”链接,按照要求详细填写表单。 (C)单击“发送”按钮发送。 (D)填写用户密码 48. 使用&head& &/head&框住的部分为( C )。 (A)标题 (B)网页文本区 (C)标题区 (D) 49. 在未来的品牌策略中,网络营销可能起到的影响是(C )。 (A)与品牌计划无关, 按照惯例由国外分销商的兴趣决定。 (B)网络营销无法进 行针对不同的顾客提出不同的品牌计划。 (C)通过互联网厂商可以对不同的消费者提供不同的商品。 (D)网络营销无法进 行针对不同的顾客提出不同的品牌建议。 50. 在采用公开密钥的电子商务系统中, 对文件进行加密传输的过程包括 ( B ) 个步骤。 (A)5 (B)6 (C)8 (D)9 51. 网络商务信息具有以下显著的特点优于传统商务信息: (D )。 (A)实效性差 (B)准确性高 (C)便于存储 (D)收益小 52. 以下说法正确的是(D )。 (A) 端口号不可以修改 (B)URL 中的文件路径是指文件在主机中的绝对 路径 (C) URL 不能用来访问本地机器上的文件 (D)在常用浏览器中, HTTP 为默 认协议 53. 电子交易的基本程序有下面几步:B 1.客户方向供货方提出商品报价请求(REQOTE),说明想购买的商品信息; 2.客户方向供货方发回收货通知(RECADV),报告收货信息; 3.客户方向供货方提出商品运输说明(IFTMIN),说明运输工具、交货地点等信 息; 4.客户方向供货方提出商品订购单(ORDERS),说明初步确定购买的商品信息; 5.供货方向客户方对提出的商品订购单的应答(ORDESP),说明有无此商品及规 格型号、品种、质量等信息; 6.供货方向客户方发出发货通知(BESADN),说明运输公司、发货地点、运输设 备、包装等信息; 7.客户方根据应答提出是否对订购单有变更请求(ORDCHG),说明最后确定购买 商品信息; 8.供货方向客户方回答该商品的报价(QUOTES),说明该商品的报价信息; 9.交易双方收发汇款通知(REMADV),买方发出汇款通知,卖方报告收款信息; 10.供货方向客户方发送电子发票(INVOIC),买方收到商品,卖方收到货款并 出具电子发票,完成全部交易。 正确顺序是:( B )。 (A)1-4-8-5-6-3-7-2-9-10 (B)1-8-4-5-7-3-6-2-9-10 (C)1-8-7-4-5-3-6-2 -9-10 (D)1-4-5-8-7-6-3-2-9-10 54. 对可信站点区域描述错误的是( B )。 (A)该区域可直接下载或运行文件 (B)不必担心会遭到黑客或病毒的危害 (C)包括公司的辅助机构 (D)包括值得信任的商业伙伴和 Web 站点 55. 一个技术人员能够在网络信息资源中,及时找到所需要的信息,并能筛选整 理分析出有价值的信息:( C)。 (A)需要首先进行相当一段时间的培训和经验积累。 (B)不需要培训。 (C)需要一定的业务水平,和极其长的培训、实践经验。 (D)只能自学 56. SYBASE 用户按照权限由高到低排列为( C )。 (A)一般用户、数据库属主、数据库对象属主、系统管理员 (B)一般用户、数据库对象属主、数据库属主、系统管理员 (C)系统管理员、数据库属主、数据库对象属主、一般用户 (D)系统管理员、数据库对象属主、数据库属主、一般用户 57. 关于电子商务信息的传递速度方面的表现,以下说法正确的是:(B )。 (A)电子商务信息传递速度慢,信息常失效。 (B)网络信息更新及时、传递速度 快,是保证信息的实效性前提。 (C)网络信息无论何时对信息使用者来说都是最快最准确的。 (D)电子商务信 息,都是很滞后的。 58. 电子商务师应( B ),了解和熟悉与自身职业有关的新成果。 (A)忠于职守、坚持原则 (B)钻研业务、敬业爱岗 (C)兢兢业业、吃 苦耐劳 (D)恪守信用、严守机密 59. 商品的(A )信息,主要包括产品的名称、规格、型号、单价、功能、使用 方法、注意问题等产品相关的全方位的文本信息。 (A)文字信息 (B)图片信息 (C)其他信息 (D)电子信息 60. 多目地址是指( C )类地址。 (A) A (B)C (C) D (D)E 61. 企业在网络内容服务商 (ICP) 的网站上发布网络广告其主要形式是 B) ( 。 (A)主页型广告 (B)旗帜型广告 (C)链接广告 (D)分类广告 62. 安装防病毒软件文件夹时建议采用( C )。 (A)备份文件夹 (B)暂时文件夹 (C)默认文件夹 (D)命名 文件夹 63. 关于厂内物流,说法不正确的是( D )。 (A)将所采购的原材料和零部件等放入仓库并加以妥善保管,在生产需要时及 时出库送到生产现场 (B)物流中心和工厂的仓库对商品进行必要的运输包装和流通加工等。 (C)将工厂生产的商品运到物流中心、厂内或其他工厂的仓库入库 (D)生产的商品从工厂、物流中心或外单位的仓库送到批发商手中 64. 调查表明,电子邮件是因特网上经常使用的工具,约有( A )网民 每天都要使用电子邮件。 (A)70% (B)60% (C)50% (D)30% 65. 网络商务信息的存储的说法中正确的是:( B)。 (A)网络商务信息没办法存储。 (B)网络商务信息可以方便地从因特网下载存储到自己本地计算机上使用。 (C)自己本地信息资料遗失后,不可以到原有地信息源中再次查找。 (D)网络商务信息是只能存储在网站上的,极其不方便。 66. 协议和主机名之间应用( B )符号隔开 (A) // (B) :// (C) :\\ (D) / 67. 如果想把一份邮件同时发给不同收件人, 但希望每个收件人的姓名不被其他 收件人看到,这时应当将所有收件人的地址输入到( D )输入框中。 (A)收件人 (B)主题 (C)抄送 (D)密件抄送 68. 在设置段落标题大小级数的标记中,( A )表示最大的标题字号。 (A)&h1& (B)&h2& (C)&h5& (D)&h6& 69. 以下不属于电子支票类的电子支付工具是( D )。 (A)电子支票 (B)电子汇款 (C)电子划款 (D)智能卡 70. 邮件列表一般可分为公开型、封闭型和( C )三种。 (A)管理型 (B)服务器型(C)管制型(D)半封闭型 71. 统一资源定位器中的文件路径是文件在服务器系统中的( B )。 (A)虚拟目录 (B)相对地址 (C)绝对地址 (D)IP 地址 72. 公开密钥的合法性由( A)进行确认。 (A) CA 中心 (B) 银行 (C) 国务院 (D) 国家安全局 73. &br&在 HTML 中标记( C )。 (A) 空格 (B) 标题 (C) 换行 (D) 水平标尺 74. SET 协议主要保障( C )的安全。 (A)网站数据 (B)网站之间通信信道 (C)客户、 商家和银行之间通过信 用卡支付 (D)电子邮件 75. Alta Vista 的通配符是( A )。 (A)& (B)(C)| (D)* 76. 用瑞星杀毒软件查杀病毒时如果发现病毒,可以选择自动清除病毒,自动禁 止使用文件,自动删除带毒程序和( B )等方式。 (A)自动关闭带毒程序 (B)询问后处理 (C)自动退出瑞星软 件 (D)自动重启操作系统 77. 在 Internet 的安全级别中,( B )默认具有最低的的安全等级。 (A)Internet (B)本地 Intranet (C)可信站点 (D)受 限站点 78. 世界上最早的电子钱包系统出现在( B )。 (A)美国 (B)英国 (C)法国 (D)澳大利亚 79. 用记事本编辑建立 HTML 文件时,一定要以.html 或( A )为扩展名保存 文件。 (A).htm (B).xml (C).tml (D).txt 80. 网络广告类型很多, 根据形式不同可以分为旗帜广告、 电子邮件广告、 A ( ) 广告、新闻组广告、公告栏广告等。 (A)电子杂志 (B)移动 (C)分类 (D)链接 81. 目前全球最大的 Web 索引数据库时( B)。 (A)Google (B)Alta Vista (C)Yahoo (D)Snap 82. 防范计算机病毒,可以采用备份,预防,( B ),恢复等措施。 (A)使用正版软件 (B)检测 (C)压缩 (D)格式化 83. 打开浏览器显示的第一个网页,叫做( C)。按书上要求选择,站点不叫网 页 (A)域名 (B) 默认站点 (C) 主页 (D)站点 84. 电子钱包基于(A )。 (A) SET 协议 (B) HTTPS (C) FTP (D) SSL 85. 主页几种基本元素中不包括( B )。 (A) 文本(Text) (B) 表单(Form) (C) 表格(Table) (D) 超链接 (HyperLink) 86. 调查表明,电子邮件是因特网上经常使用的工具,约有( A )网民每天 都要使用电子邮件。 (A)70% (B)60% (C)50% (D)30% 87. 以下不属于 SYBASE 系统管理员角色的是( C )。 (A)系统管理角色 (B)系统安全员角色 (C)程序员 (D)操作员 88. 邮件列表一般可分为公开型、封闭型和( C )三种。 (A)管理型 (B)服务器型 (C)管制型 (D)半封闭型 89. ( D )是立法的核心问题。 (A)特定的主体 (B)特定的社会关系 (C)电子商务 (D)调整 对象 90. ( B )是高尚道德情操在职业活动中的重要体现,是电子商务师应用的思 想道德品质和行为准则。 (A)坚持原则 (B)廉洁奉公 (C)勇于创新 (D)吃苦耐劳 91. Http 协议默认端口号为( B )。与 41 题表述方法不同, (A) 21 (B) 80 (C) 8080 (D) 23 92. 下列哪种类型的搜索引擎查询时向多个搜索引擎递交( D)。 (A)目录式搜索引擎 (B)关系式搜索引擎 (C)机器人搜索引 擎 (D)元搜索引擎 93. 当实时监控程序发现病毒时,都将显示出一个对话框,共有( D )选择 方案,由用户自己选择要采取什么动作。 (A)1 种(B)2 种(C)3 种(D)4 种 94. 邮件列表可应用于专题讨论组,发布信息,(B )等多种形式。 (A)收集信息 (B)电子购物业务 (C)管理网站 (D)网络聊天 95. 网络营销对网络信息收集的要求是( B )。 (A)及时、准确、全面和完整(B)及时、准确、适度和经济(C)快速、全面、 适度和完整(D)及时、快速、准确和全面 96. 如果企业在进行电子商务活动时, 购买商店管理软件系统来搭建企业的网上 商店平台,其优点是( D )。 (A)比较适合于大中型企业 (B)生成的商店会是具有规模效应的一组商 店中的一分子。 (C)不需要大力推广简单快捷。 (D).可以根据企业自己的特性搭建个性化网 上商店 97. 浏览 Web 网页,应使用(B )。 (A) 资源管理器 (B) 浏览器软件 (C) 电子邮 件 (D) Office2000 98. 企业间网络交易的流转的大致过程是: (1)实现电子支付和物流配送 (2)买卖双方利用自己的网站或网络服务商的信息发布平台对外发布买卖、合 作、招投标等商业信息 (3)买卖双方在信息交流平台签定合同 (4)买卖双方通过商业信用调查平台和产品质量认证平台,分别了解对方的诚 信度和产品质量 (5)销售信息的反馈 正确的顺序是: ( D )。 (A)(2)--(5)--(3)--(4)--(1) (B)(2)--(4)--(5)--(3) --(1) (C)(4)--(2)--(3)--(1)--(5) (D)(2)--(4)--(3)--(1)-(5) 99. 以下不属于计算机感染病毒的特征的是( B )。 (A) 系统启动速度比平时慢 (B) 不能登录到网络 (C) 文件大小和日期变化 (D) 文件莫名其妙丢失 100. 网络营销中,常使用在线调查表进行市场调查。在线调查表设计中应注意 的问题:(A)。 (A)明确提问的意思和范围 (B)问题设计应力求详细 (C)所提问题不应有偏见或误导和不要诱导人们回答 (D)可以是难以回答的问 题1―10: ADBAC AACCD11―20: ABCCD ACCBD 21―30: BDADD 41―50: DCCAA 61―70: BCDAB 81―90: BBCABBCCAD BDCCB BDADC ACCDB31―40: DCDCA 51―60: DDBBC 71―80: BACCA 91―100: BDDBBCCCDC CBBAC BBBAA DBDBA2007 全国电子商务专业大赛模拟试题及答案 一 选择题(每题 1 分,共 50 题) 1.为什么销售商想要进行产品定制? (A)为定高价 (B)减少成本 (C)电子商务的需要 (D)顾客只接受定制产品 正确答案是: A2.网络商务信息收集的困难为 internet 检索信息的困难,网络资源缺乏有效的管理,(), 各种检索软件检索方法不统一 (A)网络信息鱼目混珠 (B)安全性不能提高的困难 (C)用户资料不能提供的困难 (D)网络用户质量不能保证的困难 正确答案是: A 3.信息都是具有时效性的,其价值与时 间成() (A)正比 (B)反比 (C)同时增 (D)同时减 正确答案是: B4.对调查资料的审查可以采用两种方法:() (A)外观审查和内含审查 (B)广度审查和深度审查 (C)多方审查和单一审查 (D)技术审查和研究审查 正确答案是: A5.单证处理节点是指以下哪个选项? (A)网络结构图 (B)订单前台处理阶段的流程图 (C)订单后台处理阶段的流程图 (D)订单在处理流程各节点的时间耗用 正确答案是: D6.以下哪一项不是电子商务的局限所在? (A)一些顾客喜欢在购买前实际触摸到商品 (B)如今顾客拥有几乎不限速的带宽 (C)安全标准仍在不断改进中 (D)软件工具变更频繁 正确答案是: B7.关于改善订单处理流程所带来的好处,以下哪个选项描述不正确? (A)增加库存水平 (B)订单处理的周期缩短 (C)提高订单满足率 (D)供货的准确率 正确答案是: A8.WWW 服务器采用超文本链路来链接信息页,本链路由( )维持 (A)URL (B)html (C)HTTP/IP (D)端口 正确答案是: A9.效率最高、最保险的杀毒方式是 (A)手工杀毒 (B)自动杀毒 (C)杀毒软件 (D)磁盘格式化 正确答案是: D10.批量化定制使得企业可以: (A)大批量生产完全一样的产品。 (B)为公众(“消费者”) 定制产品。 (C)大批量生产个性化产品 (D)了解大众需求的具体特性,便于创造出成功的产品 正确答案是: C 11.选择旗帜广告服务提供商时,主要应当考虑(),服务商的设备条件和技术力量配备, 服务商的通信出口速率,服务商的组织背景,服务商的收费标准。 (A)服务商的政府和行政关系 (B)服务商提供的便利条件 (C)服务商的实力和提供的支持 (D)服务商提供的信息服务种类和用户服务支持 正确答案是: D12.ABC 公司下分数个拥有私有资源的子公司,这些资源可以通过网络协议获取。现在公 司想把所有资源都链接起来。上述形容的是哪种类型的网络? (A)因特网 (B)外网 (C)内网 (D)虚拟私人网络 正确答案是: B13.网络交易中企业间签定合同是在哪一平台进行的 (A)信息发布平台 (B)信用调查平台 (C)质量认证平台 (D)信息交流平台 正确答案是: D14.下列哪一项不是 WWW 浏览器提供的通信手段? (A)Usenet 新闻组 (B)电子邮件 (C)HTTP/IP (D)FTP 正确答案是: C15.研究发现,---人比欧洲人更信任内容有效和有保护个人隐私声明的网站 (A)中国 (B)美国 (C)韩国 (D)日本 正确答案是: B 16.XYZ 公司帮助个人将产品出售给其他人,并对每一笔交易收取一小笔佣金。这属于哪 一种电子商务分类? (A)B2C (B)B2B (C)C2C (D)P2P 正确答案是: C17.身份注册类、信息发布类___和专业商务操作类均为网上单证常见的类型 (A)资源交流类 (B)身份许可类 (C)普通信息交流类 (D)专业操作类 正确答案是: C18.用户在第一次使用 OutlookExpress 发送和接收电子邮件之前,需要 (A)修改 C- MOS 内容 (B)修改客户机配置 (C)装驱动程序 (D)配置 ISP 的电子邮件服务器 正确答案是: D19.一般网上商店习惯用以下哪种方法与客户联系? (A)商品名 (B)称 (C)商品编码 (D)商品单价 正确答案是: B20.使用 Infoseek 查找短语时第一次查找的结果会是 (A)会列出所有的组成短语的单词的文件 (B)只列出包含断语的文件 (C)只列出包含第一个字母的文件 (D)会列出所有的组成短语的单词的文件的全文 正确答案是: A21.XYZ 公司将产品销售给个人购买者。此公司属于哪一种电子商务分类 (A)B2C (B)B2B (C)C2C (D)P2P 正确答案是: A22.下面哪一项属于中介? (A)准备广告材料的营销公司 (B)匹配“需要产品”的买方和“有产品出售”的卖方的计算机系统 (C)在线出售产品的卖方 (D)将产品邮递给顾客的 UPS 正确答案是: B23.如果消费者两小时内在同一个网上商店下了 3 份订单, 那么商家为了方便客户和节省送 货费用,会采取以下哪种措施? (A)对所购商品打折 (B)免费送货 (C)合并订单 (D)赠送礼品 正确答案是: C24.关系数据库模型的存储结构采用( )形式 (A)记录 (B)索引 (C)字段 (D)表格 正确答案是: D 25.在 HTML 语言中,当浏览器无法显示图片时,要显示该图片的相关属性可以 使用( ) 标记。 (A)align (B)scr (C)alt (D)default 正确答案是: C26.下面哪一项不是公司门户的特征? (A)公司的合作伙伴利用公司门户进行沟通 (B)公司的员工使用这个系统进行沟通 (C)公众使用公司门户来上网。 (D)公众使用公司门户来获取有关该公司的信息。 正确答案是: C27.电子邮件法是属于按照什么对网上直接调查进行的分类: (A)调查方法 (B)调查者组织调查样本的行为 (C)调查内容 (D)调查采用的技术 正确答案是: D28.电子商务在所有情况都缩短了经营周期,除了 (A)顾客满意度 (B)营销原料的开发 (C)产品分销。 (D)产品上市时间。 正确答案是: A29.调查资料的审查主要解决的是调查资料的()问题 (A)准确性和方便性 (B)真实性与合格性 (C)快捷性和标 (D)准性正确性和权威性 正确答案是: B30.下面不属于传统营销促销形式的是: (A)人员推销 (B)网络广告 (C)销售促进 (D)宣传推广 正确答案是: B31.以下哪个选项不是流程改善遵循的基本原则? (A)交叉处理 (B)串行处理 (C)分批处理 (D)并行处理 正确答案是: B 32.网络营销的主要内容为网上市场调查,网络营销策略制订,(),网上价格营销策略, 网上渠道选择和直销,网上促销和广告网络,网络营销管理与控制 (A)网上安全性测试 (B)网上广告调查 (C)网上用户调查 (D)网上产品和服务策略 正确答案是: D33.在 Internet 上,完成“名字-地址”“地址-名字”映射的系统叫做 (A)地址解析 (B)正向解析 (C)反向解析 (D)域名系统 正确答案是: D34.1.ABC 公司在其网站上将一系列产品销售给出价最高者。他们使用的是哪一种经营模 式? (A)合作营销 (B)在线拍卖 (C)供应链改进 (D)报价模式 正确答案是: B35.目前应用最为广泛的电子支付方式是, (A)银行卡 (B)电子货币 (C)电子支票 (D)电子本票 正确答案是: A36.关于 LINUX 操作系统下列说法正确的是 (A)单用户、多任务网络操作系统 (B)多用户、多任务网络操作系统 (C)多用户、单任务网络操作系统 (D)单用户、单任务网络操作系统 正确答案是: B 37.以下哪一项是电子商务的优点所在? (A)电信带宽不足。 (B)个人之间可以更方便的进行远程访问 (C)顾客可能会质疑电子商务的安全。 (D)电子商务的理论和实践都在不断改进中。 正确答案是: B38.完成创建组的手续之后, 用户可以用两种方法加入你刚创建的邮件列表, 一是取得 html 代码,用户可以在主页完成订阅手续,二是直接通过()加入或者退出。 (A)bbs (B)web 页 (C)电子邮件 (D)usenet 正确答案是: C39.在 WinZip 程序中,( )可以用来制作自解压文件。 (A)“Actions”菜单中的“Make.EXEFile”项 (B)“Files”菜单中选择“Make.EXEFile”项 (C)在“NewArchive”对话框中填入“self”参数 (D)打开 WinZip 程序,用 Shift M 快捷键 正确答案是: A40.以下哪一项是电子商务的局限所在? (A)每天运转 24 小时。 (B)将分销商和供应商 IT 系统整合在一起 (C)需要专门网络以及硬件设备。 (D)不断增长的市场范围 考生答案是: C 正确答案是: C41.假定(1)登陆商家网站(2)选择中银电子钱包付款(3)浏览商品,并放入购物车或 购物篮(4)确认订购信息完成交易 则使用电子钱包的工作程序为 (A)(1)(3)(2)(4)(5) (B)(1)(2)(3)(4)(5) (C)(3)(4)(1)(2)(5) (D)(5)(4)(2)(1)(2) 考生答案是: A 正确答案是: A 42.关于传统信用卡支付系统与网上银行卡支付系统的付款授权方式下列论述正确的是 (A)前者在购物现场使用手写签名的方式授权商家扣款,后者在使用数字签名进行远程授 权。 (B)前者在使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣 款。 (C)两者都在使用数字签名进行远程授权 (D)两者都在在购物现场使用手写签名的方式授权商家扣款。 考生答案是: A 正确答案是: A43.信息加工整理的过程为信息的储存,(),信息的加工处理。 (A)信息的保密 (B)信息的纠错 (C)信息的传播 (D)信息的整理 考生答案是: D 正确答案是: D44.统一资源定位器(URL)的作用在于 (A)维持超文本链路 (B)信息显示 (C)向服务器发送请求 (D)文件传输 考生答案是: A 正确答案是: A45.以下哪一项不是电子商务的局限所在? (A)一些顾客喜欢在购买前实际触摸到商品。 (B)如今顾客拥有几乎不限速的带宽。 (C)安全标准仍在不断改进中。 (D)软件工具变更频繁。 46.下面哪一项不是市场的功能? (A)匹配买方和卖方 (B)为市场交易提供便利 (C)保证经纪人利益 (D)提供制度基础 考生答案是: C 正确答案是: C47.因为购物车具有良好的____,所以能支持以后推出的新的网上业务 (A)适应性 (B)扩展性 (C)兼容性 (D)标准化 考生答案是: B 正确答案是: B48.在网站设计中纯粹 HTML 格式的网页通常被称为 (A)静态网页 (B)动态网页 (C)静态结合网页 (D)网站首页 考生答案是: A 正确答案是: A49.下面哪一项不是拍卖代给卖方的益处? (A)扩大的顾客群 (B)娱乐性 (C)清算 (D)非中介化 考生答案是: B 正确答案是: B50.交互功能的以------服务为基础, 通过良好的在线服务才能发挥出网络营销交互性的优势 (A)消费者 (B)商家 (C)企业 (D)在线顾客考生答案是: B 正确答案是: B电子商务试题与答案 1.下列不属于电子邮件特点的是(D) (A) 价格低 (B) 速度快 (C) 可传送多媒体信息 (D) 安全性低 分析:电子邮件主要特点是价格低、速度快、可传送多媒体信息。 2. 以下哪个区域默认安全级别是最高的(B) (A) 本地 Internet 区域 (B) 受限站点 (C) 可信站点 (D) Internet 区域 分析:Internet 区域的默认安全等级为“中”,本地 Internet 区域默认安全等级为“中低”,受限 站点区域的默认安全等级为“高”,可信站点区域的默认安全等级为“低” 3 .电子商务师的职业道德修养,主要是指职业责任、职业纪律、职业能力和(B) (A) 实事求是 (B) 职业情感 (C) 勇于创新 (D) 工作认真 分析:电子商务师的职业道德修养,主要指职业责任、职业纪律、职业情感和职业能力的修 养。 4 下列哪个 IP 地址属于 C 类(A) (A) 192.167.0.24 (B) 142.125.124.0 (C) 178.0.2.0 (D) 240.117.0.29 分析:TCP/IP 根据网络规模的大小将 IP 地址分为 5 类即 A 类、B 类、C 类、D、类和 E 类。 其中,D 类地址叫多目地址,E 类地址用于将来的扩展之用,这两类地址并不常用。我们常 用的地址仅 A 类、B 类和 C 类地址,所以,有的资料上称 IP 地址有 3 类。A 类、B 类、C 类地址的区别之处在第一组二进制位。 类地址的范围是 1~126, 类地址的范围是 127~191, A B C 类地址的范围是 192~223。 5 以下不属于计算机病毒的特点(D) (A) 破坏性 (B) 传染性 (C) 隐蔽性 (D) 繁殖性 分析:计算机病毒的特点主要有: (1)破坏性; (2)隐蔽性; (3)传染性; (4)潜伏性。 6 下列设备中只属于输出设备的是(D) (A) 键盘 (B) 鼠标 (C) 扫描仪 (D) 显示器 分析:目前,微型机计算机上使用的基本输入设备是键盘和鼠标,基本输出设备是显示器, 扫描仪是目前常用的一种输入图片和文字的计算机外围设备。 7 . Windows 操作系统是一种(A) (A) 单用户多任务操作系统 (B) 多用户多任务操作系统 (C) 单用户单任务操作系统 (D) 多用户单任务操作系统 分析:Windows 操作系统是一种单用户多任务操作系统,UNIX 是当代最著名的多用户、多 任务的网络操作系统。 8 数据库的整体结构可区分为三类(B) (A) 树型、层次型、网络型 (B) 关系型、网络型、层次型 (C) 关系型、网络型、树型 (D) 关系型、结构型、层次型 分析: 按照实现结构化所采取的不同联系方式, 数据库的整体结构可区分为关系型、 网络型、 层次型三种类型。 9.以下信息使用最多的是(B) (A) 免费商务信息 (B) 收取标准信息费的信息 (C) 优质优价的信息 (D) 收取较低费用的信息 分析:第一级是免费商务信息,这些信息主要是社会公益性的信息。大约只占信息库数据量 的 5%左右;第二级是收取较低费用的信息,这些信息是属于一般性的普通类信息,这类信 息只占信息库数据量的 10%?20%;第三级是收取标准信息费的信息是属于知识、经济类的信 息、收费采用成本加利润的资费标准。这类信息占信息库数据量的 60%左右;第四级是优 质优价的信息,这类信息是具有极高使用价值的专用信息。 10 下列属于外文信息搜索引擎的是(A) (A) Yahoo! ([url])[/url] (B) 搜狐([url])[/url] (C) 新浪([url].cn)[/url] (D) 网易([url]http://www.yeah.net)[/url] 分 析 : 中 文 搜 索 引 擎 主 要 有 搜 狐 ([url])[/url] 、 新 浪 ([url].cn)[/url]、网易([url]http://www.yeah.net)[/url]外文搜索引擎主要有 Yahoo! ([url])[/url] 、 excite([url])[/url] infoseek([url]http://www.[/url] ) 11 按照物流所起的作用可以将物流分为供应物流、销售物流、生产物流和(C) (A) 回收物流和地区物流 (B) 国内物流和国际物流 (C) 回收物流和废弃物流 (D) 社会物流和行业物流 分析:按照物流所起的作用可以将物流分为供应物流、销售物流、生产物流、回收物流和废 弃物流等不同的种类。 12 下列不属于商业企业物流活动的是(D) (A) 商品采购物流 (B) 企业销售物流 (C) 退货物流 (D) 企业废弃物与回收物流 分析: 不同行业和企业的物流活动可以分成生产企业物流、 商业企业物流和配送中心物流这 三种典型的企业物流。生产企业物流可分为采购物流、厂内物流、销售物流、退货物流和废 弃物回收物流。商业企业物流活动具体的包括商品采购物流、企业销售物流、企业内部物流 和退货物流。 13 FTP 协议的端口号为(B) (A) 80 (B) 21 (C) 23 (D) 808 分析:HTTP 协议端口号为 80,FTP 协议端口号为 21,TELNET 协议端口号为 23。 14 在网页中插入图像时,用的最多的图像格式是(B) (A) avi 和 html (B) gif 和 jpg (C) bmp 和 gif (D) swf 和 jpg 分析:在网页中插入图像时,用的最多的图像格式是 GIF 和 JPG,这两种图像格式都是压缩 的,能够显著地减少对带宽的占用,因此比较适合于在 Internet 上传送。 15 FTP 软件可分为两类(C) (A) DOS 界面和字符界面 (B) DOS 界面和图形界面 (C) 图形界面和字符界面 (D) Windows 界面和字符界面 分析:FTP 软件是用户使用文件传输服务的界面,按照界面风格的不同,FTP 软件可分为两 类:字符界面和图形界面。 16 Frontpage 编辑器在普通网页中提供几种视图方式(B) (A) 2 种 (B) 3 种 (C) 4 种 (D) 5 种 分析:Frontpage 编辑器提供 3 种视图方式, (1)普通:用于可视化编辑、修改网页。 (2) HTML:直接编辑或查看网页的 HTML 源代码。 (3)预览:预览网页的实际效果。 17.SET 使用多种密钥技术来达到安全交易的要求,其中核心是对称密钥技术、公钥加密技 术和(B) (A) 会话层密匙技术 (B) Hash 算法 (C) CA 认证技术 (D) 私匙加密技术 分析:SET 使用多种密钥技术来达到安全交易的要求,其中核心是对称密钥技术、公钥加密 技术和 Hash 算法是其核心。 18.电子钱包中记录的每笔交易的状态有四种,分别是:成功、订单接收、订单拒绝(D) (A) 订单失败 (B) 订单放弃 (C) 订单遗失 (D) 订单未完成 分析:电子钱包中记录的每笔交易的状态有 4 种,分别是:成功、订单接收、订单拒绝和未 完成。 19.SCCN 的整个交易流程为询价和报价、洽谈、签约和执行(C) (A) 退货 (B) 采购 (C) 报价 (D) 回收 分析:SCCN 的整个交易流程为询价和报价、洽谈、签约和执行。 20 电子钱包中 PIN 码是指(A) (A) 借记卡密码 (B) 电话卡密码 (C) 电子汇款密码 (D) 电子支票密码 分析:PIN 码是指借记卡密码,与平常在自动取款机上使用的密码一样。如果输入的密码不 正确,则交易不成功。 21.以下不属于常用的商情分析工具的是(D) (A) 回归分析 (B) 判别分析 (C) 相关分析 (D) 曲线分析 分析:常用的商情分析工具有 5 点: (1)回归分析 ; (2)判别分析; (3)聚类分析; (4) 相关分析; (5)时间序列 22.网上市场调研的样本类型不包括(B) (A) 随机样本 (B) 相关样本 (C) 过滤性样本 (D) 选择样本 分析:网上市场调研的样本类型包括以下 3 类: (1)随机样本 (2)过滤性样本 (3)选择样本 23.流程处理改善遵循的基本原则不包括(A) (A) 串行处理 (B) 并行处理 (C) 分批处理 (D) 交叉处理 分析: 流程处理改善遵循的基本原则包括并行处理、 分批处理、 交叉处理、 删除不增值工序、 减少等待、在瓶颈处添加额外资源等,利用上述流程,改善常用基本原则并确定网上订单处 理过程。 24.利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象 的分配情况和两个现象之间的依存关系这这种图形是(A) (A) 曲线图 (B) 圆饼图 (C) 柱形图 (D) 甘特图 分析: 曲线图是利用线段的升降来说明现象的变动情况, 主要用于表示现象在时间上的变化 趋势、现象的分配情况和两个现象之间的依存关系。 25 我国在哪年起在全国范围内开展“金卡工程”(B) (A) 1989 年 (B) 1993 年 (C) 2000 年 (D) 2003 年 分析:我国 1993 年起在全国范围内开展“金卡工程”,到 2010 年,在 3 亿城市人口中推广普 及金融交易卡,实现支付手段的革命性变化,是其跨入电子货币时代。 26 下列不属于&font&属性的是(C) (A) size (B) face (C) body (D) color 分析:&font&标记是字体标记,它是成对出现的,用于指定文本的字体大小、颜色等。其属 性有 size、face、color 等。 27 下列标记中属于非成对标记的是(A) (A) 〈br〉 (B) &head& (C) &body& (D) &html& 分析: 〈br〉是换行标记,属于非成对标记;&html&是超文本标记语言,&head&是标题区, &body&是文本区,它们都属于成对标记。 28 大麻病毒是典型的(A) (A) 操作系统型病毒 (B) 源码病毒 (C) 外壳病毒 (D) 入侵病毒 分析:大麻病毒就是典型的操作系统型病毒,这种病毒具有很强的破坏力,可以导致整个系 统的瘫痪。 29 列哪个是杀毒软件(B) (A) 洪恩 (B) 瑞星 (C) Microsoft Word (D) Microsoft Excel 分析:洪恩是学习软件;Microsoft Word、Microsoft Excel 是 office 的应用软件;瑞星是杀毒 软件。 30 .以下不属于旗帜广告的表现形式的是(C) (A) 文本广告 (B) 插页广告 (C) 新闻广告 (D) Button 按钮广告 分析:目前旗帜广告主要的表现形式有:Button 按钮广告;插页广告;文本广告。 31 国际性组织顶级域名为: (C) (A) cn (B) us (C) int (D) org 分析:域名(Bomain Name),就是用人性化的名字表示主机地址,Internet 将顶级域名分成功 3 大类,国家顶级域名、国际顶级域名和通用顶级域名。国际顶级域名只有一个:int。国 家顶级域名由两个字母组成,中国是 cn ,美国是 us。通用顶级域名:org 是其它组织。 32 以下不属于局域网特性的是(A) (A) 网络的形状 (B) 网络拓扑 (C) 传输介质 (D) 介质访问控制方法 33. 在信息产品合同中,根据数字化的信息是否具有实体形式,可分为有形信息产品合同和 (C) (A)信息许可使用合同 (B) 信息服务合同 (C) 无形信息产品合同 (D) 书面合同 分析:在信息产品合同中,根据数字化的信息是否具有实体形式,可分为有形信息产品合同 和无形信息产品合同。 34.TCP/IP 协议规定,每个 IP 地址有网络地址和()组成 (A) 主机地址 (B) 协议地址 (C) 端口地址 (D) 物理地址 分析:TCP/IP 协议规定,每个 IP 地址有网络地址和主机地址两部分组成。 35.我们上网时,需要大量的网络信息通常是通过(D)获得的 (A) 新闻组 (B) BBS (C) QQ (D) 搜索引擎 分析:搜索引擎是常用的网络信息搜索工具;BBS 是电子公告牌;QQ 是聊天工具 36.按照计算机病毒的传播媒介来分类,可分为单机病毒和(A) (A) 网络病毒 (B) 操作系统型病毒 (C) 源码病毒 (D) 外壳病毒 分析:按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 37.&h1&~&h6&标记用于设置段落标题的大小级数,其中最大的标题是(A) (A) &h1& (B) &h3& (C) &h5& (D) &h6& 分析:&h1&~&h6&标记用于设置段落标题的大小级数,其中最大的标题是&h1&, 最小的标 题是&h6&。 38 只有一个自变量的线性回归这是(A) (A) 一元线性回归 (B) 二元线性回归方程 (C) 多元线性回归方程 (D) N 元线性回归 分析: 回归线是一条最能代表散点图上分布趋势的直线。 一元线性回归是指只有一个自变量 的线性回归, 二元线性回归方程是指一个因变量对两个自变量的线性回归方程, 多元线性回 归方程中的自变量多于两个。 39.智能卡是在(B)问世的 (A) 英国 (B) 法国 (C) 美国 (D) 中国 分析:智能卡是在法国问世的。20 世纪 70 年代中期,法国 Roland Moreno 公司采取在一张 信用卡大小的塑料卡片上安装嵌入式存储器芯片的方法,率先开发成功 IC 存储卡。经过 20 多年的发展,真正意义上的智能卡,即在塑料卡上安装嵌入式微型控器芯片的 IC 卡,已由 摩托罗拉和 Bull HN 公司于是 1997 年共同研制成功。 40.协议和主机名之间应用(C)符号隔开 (A)// (B) :\\ (C):// (D) / 分析:协议和主机名之间用“://”符号隔开;主机名、文件路径和文件名间用“/”符号隔开。 二. 多项选择题 1 网络安全主要涉及的领域有(ABC) (A) 电子商务领域 (B) 社会经济领域 (C) 技术领域 (D) 国防教育领域 分析: 网络安全在工作上涉及的领域和在技术上涉及的领域是不同的, 一般可以分为 3 个领 域:社会经济领域、技术领域和电子商务领域。 2 以下属于公告栏广告发布技巧的是(ABCD) (A) 写一个好标题 (B) 内容简明扼要 (C) 留下可靠快捷的联系方式 (D) 注意发布频率 分析:公告栏广告发布技巧有 5 点: (1)写一个好标题; (2)内容简明扼要; (3)在相关的 类别、地点发布广告; (4)留下可靠快捷的联系方式; (5)注意发布频率。 3.Internet 将顶级域名分成( ABC ) 。 (A) 国家顶级域名 (B) 国际顶级域名 (C) 通用顶级域名 (D) 专用顶级域名 分析:Internet 将顶级域名分成 3 大类,即国家顶级域名、国际顶级域名和通用顶级域名。 国际顶级域名只有一个:int.有关国际组织可在 int 下注册。国家顶级域名有两个字母组成, 例如, 中国是 cn,香港是 hk,美国是 us 等。 通过顶级域名如 Edu 教育机构, com 商业组织等。 4 计算机安全问题主要涉及的领域是(BCD) (A) 实体和运行环境的安全性 (B) 国家经济领域内计算机信息系统的安全问题 (C) 党政机关计算机信息系统的安全问题 (D) 国家经济领域内计算机信息系统的安全问题 分析: 计算机安全问题主要涉及了 3 个领域党政机关计算机信息系统的安全问题、 国家经济 领域内计算机信息系统的安全问题、国家经济领域内计算机信息系统的安全问题 5 计算机网络按分布距离可分为(ABD) (A) 局域网(LAN) (B) 广域网(WAN) (C) 总线形型网 (D) 城域网(MAN) 分析:计算机网络按分布距离可分为局域网(LAN) 、广域网(WAN) 、城域网(MAN) 6 远程登陆有两种形式(AB) (A) 用自己的帐号和口令访问远程主机 (B) 匿名登陆 (C) FTP 登陆 (D) 服务器登陆 分析:远程登陆有两种形式:第一种是远程主机有你自己的帐号,你可以用自己的帐号和口 令访问远程主机。第二种形式是匿名登陆,一般 Internet 上的主机都为公众提供一个公共帐 号,不设口令。 7 按照信息搜索方法的不同,搜索引擎系统可以分为 3 大类() (A) 机器人搜索引擎 (B) 目录式搜索引擎 (C) 主题指南类搜索引擎 (D) 元搜索引擎 分析: 按照信息搜索方法的不同, 搜索引擎系统可以分为机器人搜索引擎、 目录式搜索引擎、 元搜索引擎 8 可以作为电子支付工具使用的是(ABCD) (A) 电子现金 (B) 电子钱包 (C) 电子支票 (D) 电子信用卡 分析:随着计算机技术的发展,电子支付的工具越来越多。这些支付工具可以分为 3 大类: 一类是电子货币类,如电子现金、电子钱包等;另一类是电子信用卡类,包括智能卡、借记 卡、电话卡等;还有一类是电子支票类,如电子汇款、电子划款等。 9 BBS 的常用的功能有(ABC) (A) 发表文章 (B) 收发 E-mail (C) 交流聊天 (D) 发布广告 分析:BBS 的常用的功能有:阅读文章、发表文章、收发 E-mail、交流聊天等。 10.旗帜广告媒体选择与传统广告媒体选择都要考虑(ABCD) (A) 考虑广告费用 (B) 广告的收益 (C) 广告的效率 (D) 媒体的形象是否与你广告推广的形象吻合 分析:旗帜广告媒体选择与传统广告媒体选择基本类似,首先要考虑广告费用;其次是考虑 广告的收益,比如广告发布后是否增加了销售收入等;第三是要考虑广告的效率,即广告接 受者是否是你想接触的;第四是媒体的形象是否与你广告推广的形象吻合。 11.合同形式主要有(AC) (A) 口头形式 (B) 正式合同 (C) 书面形式 (D) 非正式合同 分析:合同形式主要有两种,口头形式和书面形式。口头形式是指当事人采用口头或电话等 直接表达的方式达成的协议。 书面形式是指合同书、 信件和数据电文等可以有形地表现所载 内容的形式。 12.Internet 电子商务系统必须保证具有保证网络安全的主要要素是(ABCD) (A) 信息传输的保密性 (B) 数据交换的完整性 (C) 发送信息的不可否认性 (D) 交易者身份的确定性 分析:Internet 电子商务系统必须保证具有保证网络安全的四大要素: (1)信息传输的保密性 (2)数据交换的完整性 (3)发送信息的不可否认性 (4)交 易者身份的确定性 13.使用 E-mail 进行市场调研,应注意(ABCD) (A) 尽量使用 ASCII 码纯文本格式文章。 (B) 首先传递最重要的信息。 (C) 把文件标题作为邮件主题。 (D) 邮件越短越好。 分析:使用 E-mail 进行市场调研,应注意以下几点: (1)尽量使用 ASCII 码纯文本格式文章; (2)首先传递最重要的信息; (3)把文件标题作 为邮件主题; (4)邮件越短越好。 14.时间序列分析主要用于(ABC) (A)系统描述 (B) 预测未来 (C) 系统分析 (D) 判断是非 分析:时间序列分析主要用于: (1)系统描述; (2)预测未来; (3)系统分析; (4)决策和 控制 15.下列软件中,可以用来网页设计的软件的是(ACD) (A) dreamwaver MX (B) WINZIP8.0 (C) Frontpage2000 (D) Hotdog5.1 分析:dreamwaver MX、Frontpage2000、Hotdog5.1 都可以用来网页设计;WINZIP8.0 是压 缩和解压缩软件。 三. 判断题 1 DB2 是微软公司开发的关系数据库管理系统。 (F) 分析:DB2 是 IBM 公司开发的关系数据库管理系统,SQL Server 是微软公司开发的一个关 系数据库管理系统。 2 .总线型是以中央结点为中心与各结点连接(F) 分析: 总线型在一条单线上连接着所有工作站和其它共享设备, 星型是以中央结点为中心与 各结点连接。 3 . infoseek 检索的优点在于它的速度快和使用方便(T) 分析:infoseek 具有高级检索的功能,对大小写敏感,优点在于它的速度快和使用方便,它 既是检索引擎,又是可检索的主题目录。 4 .ATM 卡是通过嵌入式芯片来存储信息的。 (F) 分析:智能卡与 ATM 卡的区别在于两者分别是通过嵌入式芯片和磁条来存储信息 5. 电子现金是一种以数据形式流通的货币。 (T) 分析: 电子现金是一种以数据形式流通的货币。 它把现金数值转换成为一系列的加密序列数, 通过这些序列数来表示现实中各种金额的币值。 6 1994 年 2 月 18 日,我国颁布了《中华人民共和国计算机信息系统安全保护条例》是我国 的一个计算机安全法规,是我国计算机安全工作的总纲领(T) 分析:1994 年 2 月 18 日,我国颁布了《中华人民共和国计算机信息系统安全保护条例》是 我国的一个计算机安全法规,是我国计算机安全工作的总纲领 7 1999 年 4 月 19 日,我国遭受 CIH 病毒的大规模侵袭,据有关部门估计,遭到破坏的计算 机达到 45 万台。 (F) 分析:1999 年 4 月 26 日,我国遭受 CIH 病毒的大规模侵袭,据有关部门估计,遭到破坏的 计算机达到 25 万台。 8 URL 的格式为: (协议) ://(端口号)(主机名)/(文件路径)/(文件名) : (F) 分析:URL 的格式为: (协议) ://(主机名)(端口号)/(文件路径)/(文件名) : 9 DNS(域名系统)完成“名字-地址”映射的过程叫反向解析(F) 分析:DNS(域名系统)完成“名字―地址”映射的过程叫正向解析,完成“地址―名字”映射 的过程叫反向解析。 10 货到付款是目前最为常用的网上购物的付款方式(T) 分析:货到付款是众多网上购物的付款方式之一,目前应用较为普遍。网上商店要求客户在 收到货物及发票后进行付款,并由配送人员带回客户的意见。 11 超级链接表示若干个对象之间的一种联系,它不可以反映网页内部各个位置之间的联系 (F) 分析: 超级链接表示两个对象之间的一种联系, 它既可以反映网页内部各个位置之间的联系, 也可以反映网页之间的联系。 12 良性病毒就是指在代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对 系统产生直接的破坏作用。 (F) 分析: 恶性病毒就是指在代码中包含有损伤和破坏计算机系统的操作, 在其传染或发作时会 对系统产生直接的破坏作用; 良性病毒是指不包含有立即对计算机系统产生直接破坏作用的 代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不 破坏计算机内的数据。 13 仅浏览网页不下载程序就不会感染病毒(F) 分析: 计算机病毒具有自我复制和传播的特点, 计算机病毒可以通过所有可能的介质很快地 蔓延,目前互联网上已经有一些利用 Java Applets 和 ActiveX Control 编写的计算机病毒,网 页浏览也会感染到病毒 14 网上单证尽量减少客户的输入操作(T) 分析:网上单证设计的原则就是简单、方便,尽量减少用户的输入操作。 15.电子商务活动中的电子钱包通常是有偿提供的,如需支付一定的手续费(F) 分析:网上购物使用的电子钱包,需要在电子钱包服务系统中运行。电子商务活动中的电子 钱包软件通常都是免费提供的。 用户可以直接使用与自己银行帐号相连接的电子商务系统服 务器上的电子钱包软件,也可以通过各种保密方式利用互联网上的电子钱包软件 月影沙丘
08:18 PM 32 分析:局域网特性的主要技术要素有三个:网络拓扑、传输介质和介质访问控制方法 冬日阳光
08:21 PM 头像很漂亮呀 月影沙丘
08:22 PM 1.下列不属于电子邮件特点的是(D) (A) 价格低 (B) 速度快 (C) 可传送多媒体信息 (D) 安全性低 分析:电子邮件主要特点是价格低、速度快、可传送多媒体信息。 2. 以下哪个区域默认安全级别是最高的(B) (A) 本地 Internet 区域 (B) 受限站点 (C) 可信站点 (D) Internet 区域 分析:Internet 区域的默认安全等级为“中”,本地 Internet 区域默认安全等级为“中低”,受限 站点区域的默认安全等级为“高”,可信站点区域的默认安全等级为“低” 3 .电子商务师的职业道德修养,主要是指职业责任、职业纪律、职业能力和(B) (A) 实事求是 (B) 职业情感 (C) 勇于创新 (D) 工作认真 分析:电子商务师的职业道德修养,主要指职业责任、职业纪律、职业情感和职业能力的修 养。 4 下列哪个 IP 地址属于 C 类(A) (A) 192.167.0.24 (B) 142.125.124.0 (C) 178.0.2.0 (D) 240.117.0.29 分析:TCP/IP 根据网络规模的大小将 IP 地址分为 5 类即 A 类、B 类、C 类、D、类和 E 类。 其中,D 类地址叫多目地址,E 类地址用于将来的扩展之用,这两类地址并不常用。我们常 用的地址仅 A 类、B 类和 C 类地址,所以,有的资料上称 IP 地址有 3 类。A 类、B 类、C 类地址的区别之处在第一组二进制位。 类地址的范围是 1~126, 类地址的范围是 127~191, A B C 类地址的范围是 192~223。 5 以下不属于计算机病毒的特点(D) (A) 破坏性 (B) 传染性 (C) 隐蔽性 (D) 繁殖性 分析:计算机病毒的特点主要有: (1)破坏性; (2)隐蔽性; (3)传染性; (4)潜伏性。 6 下列设备中只属于输出设备的是(D) (A) 键盘 (B) 鼠标 (C) 扫描仪 (D) 显示器 分析:目前,微型机计算机上使用的基本输入设备是键盘和鼠标,基本输出设备是显示器, 扫描仪是目前常用的一种输入图片和文字的计算机外围设备。 7 . Windows 操作系统是一种(A) (A) 单用户多任务操作系统 (B) 多用户多任务操作系统 (C) 单用户单任务操作系统 (D) 多用户单任务操作系统 分析:Windows 操作系统是一种单用户多任务操作系统,UNIX 是当代最著名的多用户、多 任务的网络操作系统。 8 数据库的整体结构可区分为三类(B) (A) 树型、层次型、网络型 (B) 关系型、网络型、层次型 (C) 关系型、网络型、树型 (D) 关系型、结构型、层次型 分析: 按照实现结构化所采取的不同联系方式, 数据库的整体结构可区分为关系型、 网络型、 层次型三种类型。 9.以下信息使用最多的是(B) (A) 免费商务信息 (B) 收取标准信息费的信息 (C) 优质优价的信息 (D) 收取较低费用的信息 分析:第一级是免费商务信息,这些信息主要是社会公益性的信息。大约只占信息库数据量 的 5%左右;第二级是收取较低费用的信息,这些信息是属于一般性的普通类信息,这类信 息只占信息库数据量的 10%?20%;第三级是收取标准信息费的信息是属于知识、经济类的信 息、收费采用成本加利润的资费标准。这类信息占信息库数据量的 60%左右;第四级是优 质优价的信息,这类信息是具有极高使用价值的专用信息。 10 下列属于外文信息搜索引擎的是(A) (A) Yahoo! ([url])[/url] (B) 搜狐([url])[/url] (C) 新浪([url].cn)[/url] (D) 网易([url]http://www.yeah.net)[/url] 分 析 : 中 文 搜 索 引 擎 主 要 有 搜 狐 ([url])[/url] 、 新 浪 ([url].cn)[/url]、网易([url]http://www.yeah.net)[/url]外文搜索引擎主要有 Yahoo! ([url])[/url] 、 excite([url])[/url] infoseek([url]http://www.[/url] ) 11 按照物流所起的作用可以将物流分为供应物流、销售物流、生产物流和(C) (A) 回收物流和地区物流 (B) 国内物流和国际物流 (C) 回收物流和废弃物流 (D) 社会物流和行业物流 分析:按照物流所起的作用可以将物流分为供应物流、销售物流、生产物流、回收物流和废 弃物流等不同的种类。 12 下列不属于商业企业物流活动的是(D) (A) 商品采购物流 (B) 企业销售物流 (C) 退货物流 (D) 企业废弃物与回收物流 分析: 不同行业和企业的物流活动可以分成生产企业物流、 商业企业物流和配送中心物流这 三种典型的企业物流。生产企业物流可分为采购物流、厂内物流、销售物流、退货物流和废 弃物回收物流。商业企业物流活动具体的包括商品采购物流、企业销售物流、企业内部物流 和退货物流。 13 FTP 协议的端口号为(B) (A) 80 (B) 21 (C) 23 (D) 808 分析:HTTP 协议端口号为 80,FTP 协议端口号为 21,TELNET 协议端口号为 23。 14 在网页中插入图像时,用的最多的图像格式是(B) (A) avi 和 html (B) gif 和 jpg (C) bmp 和 gif (D) swf 和 jpg 分析:在网页中插入图像时,用的最多的图像格式是 GIF 和 JPG,这两种图像格式都是压缩 的,能够显著地减少对带宽的占用,因此比较适合于在 Internet 上传送。 15 FTP 软件可分为两类(C) (A) DOS 界面和字符界面 (B) DOS 界面和图形界面 (C) 图形界面和字符界面 (D) Windows 界面和字符界面 分析:FTP 软件是用户使用文件传输服务的界面,按照界面风格的不同,FTP 软件可分为两 类:字符界面和图形界面。 16 Frontpage 编辑器在普通网页中提供几种视图方式(B) (A) 2 种 (B) 3 种 (C) 4 种 (D) 5 种 分析:Frontpage 编辑器提供 3 种视图方式, (1)普通:用于可视化编辑、修改网页。 (2) HTML:直接编辑或查看网页的 HTML 源代码。 (3)预览:预览网页的实际效果。 17.SET 使用多种密钥技术来达到安全交易的要求,其中核心是对称密钥技术、公钥加密技 术和(B) (A) 会话层密匙技术 (B) Hash 算法 (C) CA 认证技术 (D) 私匙加密技术 分析:SET 使用多种密钥技术来达到安全交易的要求,其中核心是对称密钥技术、公钥加密 技术和 Hash 算法是其核心。 18.电子钱包中记录的每笔交易的状态有四种,分别是:成功、订单接收、订单拒绝(D) (A) 订单失败 (B) 订单放弃 (C) 订单遗失 (D) 订单未完成 分析:电子钱包中记录的每笔交易的状态有 4 种,分别是:成功、订单接收、订单拒绝和未 完成。 19.SCCN 的整个交易流程为询价和报价、洽谈、签约和执行(C) (A) 退货 (B) 采购 (C) 报价 (D) 回收 分析:SCCN 的整个交易流程为询价和报价、洽谈、签约和执行。 20 电子钱包中 PIN 码是指(A) (A) 借记卡密码 (B) 电话卡密码 (C) 电子汇款密码 (D) 电子支票密码 分析:PIN 码是指借记卡密码,与平常在自动取款机上使用的密码一样。如果输入的密码不 正确,则交易不成功。 21.以下不属于常用的商情分析工具的是(D) (A) 回归分析 (B) 判别分析 (C) 相关分析 (D) 曲线分析 分析:常用的商情分析工具有 5 点: (1)回归分析 ; (2)判别分析; (3)聚类分析; (4) 相关分析; (5)时间序列 22.网上市场调研的样本类型不包括(B) (A) 随机样本 (B) 相关样本 (C) 过滤性样本 (D) 选择样本 分析:网上市场调研的样本类型包括以下 3 类: (1)随机样本 (2)过滤性样本 (3)选择样本 23.流程处理改善遵循的基本原则不包括(A) (A) 串行处理 (B) 并行处理 (C) 分批处理 (D) 交叉处理 分析: 流程处理改善遵循的基本原则包括并行处理、 分批处理、 交叉处理、 删除不增值工序、 减少等待、在瓶颈处添加额外资源等,利用上述流程,改善常用基本原则并确定网上订单处 理过程。 24.利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象 的分配情况和两个现象之间的依存关系这这种图形是(A) (A) 曲线图 (B) 圆饼图 (C) 柱形图 (D) 甘特图 分析: 曲线图是利用线段的升降来说明现象的变动情况, 主要用于表示现象在时间上的变化 趋势、现象的分配情况和两个现象之间的依存关系。 25 我国在哪年起在全国范围内开展“金卡工程”(B) (A) 1989 年 (B) 1993 年 (C) 2000 年 (D) 2003 年 分析:我国 1993 年起在全国范围内开展“金卡工程”,到 2010 年,在 3 亿城市人口中推广普 及金融交易卡,实现支付手段的革命性变化,是其跨入电子货币时代。 26 下列不属于&font&属性的是(C) (A) size (B) face (C) body (D) color 分析:&font&标记是字体标记,它是成对出现的,用于指定文本的字体大小、颜色等。其属 性有 size、face、color 等。 27 下列标记中属于非成对标记的是(A) (A) 〈br〉 (B) &head& (C) &body& (D) &html& 分析: 〈br〉是换行标记,属于非成对标记;&html&是超文本标记语言,&head&是标题区, &body&是文本区,它们都属于成对标记。 28 大麻病毒是典型的(A) (A) 操作系统型病毒 (B) 源码病毒 (C) 外壳病毒 (D) 入侵病毒 分析:大麻病毒就是典型的操作系统型病毒,这种病毒具有很强的破坏力,可以导致整个系 统的瘫痪。 29 列哪个是杀毒软件(B) (A) 洪恩 (B) 瑞星 (C) Microsoft Word (D) Microsoft Excel 分析:洪恩是学习软件;Microsoft Word、Microsoft Excel 是 office 的应用软件;瑞星是杀毒 软件。 30 .以下不属于旗帜广告的表现形式的是(C) (A) 文本广告 (B) 插页广告 (C) 新闻广告 (D) Button 按钮广告 分析:目前旗帜广告主要的表现形式有:Button 按钮广告;插页广告;文本广告。 31 国际性组织顶级域名为: (C) (A) cn (B) us (C) int (D) org 分析:域名(Bomain Name),就是用人性化的名字表示主机地址,Internet 将顶级域名分成功 3 大类,国家顶级域名、国际顶级域名和通用顶级域名。国际顶级域名只有一个:int。国 家顶级域名由两个字母组成,中国是 cn ,美国是 us。通用顶级域名:org 是其它组织。 32 以下不属于局域网特性的是(A) (A) 网络的形状 (B) 网络拓扑 (C) 传输介质 (D) 介质访问控制方法 分析:局域网特性的主要技术要素有三个:网络拓扑、传输介质和介质访问控制方法 33. 在信息产品合同中,根据数字化的信息是否具有实体形式,可分为有形信息产品合同和 (C) (A)信息许可使用合同 (B) 信息服务合同 (C) 无形信息产品合同 (D) 书面合同 分析:在信息产品合同中,根据数字化的信息是否具有实体形式,可分为有形信息产品合同 和无形信息产品合同。 34.TCP/IP 协议规定,每个 IP 地址有网络地址和()组成 (A) 主机地址 (B) 协议地址 (C) 端口地址 (D) 物理地址 分析:TCP/IP 协议规定,每个 IP 地址有网络地址和主机地址两部分组成。 35.我们上网时,需要大量的网络信息通常是通过(D)获得的 (A) 新闻组 (B) BBS (C) QQ (D) 搜索引擎 分析:搜索引擎是常用的网络信息搜索工具;BBS 是电子公告牌;QQ 是聊天工具 36.按照计算机病毒的传播媒介来分类,可分为单机病毒和(A) (A) 网络病毒 (B) 操作系统型病毒 (C) 源码病毒 (D) 外壳病毒 分析:按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 37.&h1&~&h6&标记用于设置段落标题的大小级数,其中最大的标题是(A) (A) &h1& (B) &h3& (C) &h5& (D) &h6& 分析:&h1&~&h6&标记用于设置段落标题的大小级数,其中最大的标题是&h1&, 最小的标 题是&h6&。 38 只有一个自变量的线性回归这是(A) (A) 一元线性回归 (B) 二元线性回归方程 (C) 多元线性回归方程 (D) N 元线性回归 分析: 回归线是一条最能代表散点图上分布趋势的直线。 一元线性回归是指只有一个自变量 的线性回归, 二元线性回归方程是指一个因变量对两个自变量的线性回归方程, 多元线性回 归方程中的自变量多于两个。 39.智能卡是在(B)问世的 (A) 英国 (B) 法国 (C) 美国 (D) 中国 分析:智能卡是在法国问世的。20 世纪 70 年代中期,法国 Roland Moreno 公司采取在一张 信用卡大小的塑料卡片上安装嵌入式存储器芯片的方法,率先开发成功 IC 存储卡。经过 20 多年的发展,真正意义上的智能卡,即在塑料卡上安装嵌入式微型控器芯片的 IC 卡,已由 摩托罗拉和 Bull HN 公司于是 1997 年共同研制成功。 40.协议和主机名之间应用(C)符号隔开 (A)// (B) :\\ (C):// (D) / 分析:协议和主机名之间用“://”符号隔开;主机名、文件路径和文件名间用“/”符号隔开 月影沙丘
08:23 PM 1 网络安全主要涉及的领域有(ABC) (A) 电子商务领域 (B) 社会经济领域 (C) 技术领域 (D) 国防教育领域 分析: 网络安全在工作上涉及的领域和在技术上涉及的领域是不同的, 一般可以分为 3 个领 域:社会经济领域、技术领域和电子商务领域。 2 以下属于公告栏广告发布技巧的是(ABCD) (A) 写一个好标题 (B) 内容简明扼要 (C) 留下可靠快捷的联系方式 (D) 注意发布频率 分析:公告栏广告发布技巧有 5 点: (1)写一个好标题; (2)内容简明扼要; (3)在相关的 类别、地点发布广告; (4)留下可靠快捷的联系方式; (5)注意发布频率。 3.Internet 将顶级域名分成( ABC ) 。 (A) 国家顶级域名 (B) 国际顶级域名 (C) 通用顶级域名 (D) 专用顶级域名 分析:Internet 将顶级域名分成 3 大类,即国家顶级域名、国际顶级域名和通用顶级域名。 国际顶级域名只有一个:int.有关国际组织可在 int 下注册。国家顶级域名有两个字母组成, 例如, 中国是 cn,香港是 hk,美国是 us 等。 通过顶级域名如 Edu 教育机构, com 商业组织等。 4 计算机安全问题主要涉及的领域是(BCD) (A) 实体和运行环境的安全性 (B) 国家经济领域内计算机信息系统的安全问题 (C) 党政机关计算机信息系统的安全问题 (D) 国家经济领域内计算机信息系统的安全问题 分析: 计算机安全问题主要涉及了 3 个领域党政机关计算机信息系统的安全问题、 国家经济 领域内计算机信息系统的安全问题、国家经济领域内计算机信息系统的安全问题 5 计算机网络按分布距离可分为(ABD) (A) 局域网(LAN) (B) 广域网(WAN) (C) 总线形型网 (D) 城域网(MAN) 分析:计算机网络按分布距离可分为局域网(LAN) 、广域网(WAN) 、城域网(MAN) 6 远程登陆有两种形式(AB) (A) 用自己的帐号和口令访问远程主机 (B) 匿名登陆 (C) FTP 登陆 (D) 服务器登陆 分析:远程登陆有两种形式:第一种是远程主机有你自己的帐号,你可以用自己的帐号和口 令访问远程主机。第二种形式是匿名登陆,一般 Internet 上的主机都为公众提供一个公共帐 号,不设口令。 7 按照信息搜索方法的不同,搜索引擎系统可以分为 3 大类() (A) 机器人搜索引擎 (B) 目录式搜索引擎 (C) 主题指南类搜索引擎 (D) 元搜索引擎 分析: 按照信息搜索方法的不同, 搜索引擎系统可以分为机器人搜索引擎、 目录式搜索引擎、 元搜索引擎 8 可以作为电子支付工具使用的是(ABCD) (A) 电子现金 (B) 电子钱包 (C) 电子支票 (D) 电子信用卡 分析:随着计算机技术的发展,电子支付的工具越来越多。这些支付工具可以分为 3 大类: 一类是电子货币类,如电子现金、电子钱包等;另一类是电子信用卡类,包括智能卡、借记 卡、电话卡等;还有一类是电子支票类,如电子汇款、电子划款等。 9 BBS 的常用的功能有(ABC) (A) 发表文章 (B) 收发 E-mail (C) 交流聊天 (D) 发布广告 分析:BBS 的常用的功能有:阅读文章、发表文章、收发 E-mail、交流聊天等。 10.旗帜广告媒体选择与传统广告媒体选择都要考虑(ABCD) (A) 考虑广告费用 (B) 广告的收益 (C) 广告的效率 (D) 媒体的形象是否与你广告推广的形象吻合 分析:旗帜广告媒体选择与传统广告媒体选择基本类似,首先要考虑广告费用;其次是考虑 广告的收益,比如广告发布后是否增加了销售收入等;第三是要考虑广告的效率,即广告接 受者是否是你想接触的;第四是媒体的形象是否与你广告推广的形象吻合。 11.合同形式主要有(AC) (A) 口头形式 (B) 正式合同 (C) 书面形式 (D) 非正式合同 分析:合同形式主要有两种,口头形式和书面形式。口头形式是指当事人采用口头或电话等 直接表达的方式达成的协议。 书面形式是指合同书、 信件和数据电文等可以有形地表现所载 内容的形式。 12.Internet 电子商务系统必须保证具有保证网络安全的主要要素是(ABCD) (A) 信息传输的保密性 (B) 数据交换的完整性 (C) 发送信息的不可否认性 (D) 交易者身份的确定性 分析:Internet 电子商务系统必须保证具有保证网络安全的四大要素: (1)信息传输的保密性 (2)数据交换的完整性 (3)发送信息的不可否认性 (4)交易 者身份的确定性 13.使用 E-mail 进行市场调研,应注意(ABCD) (A) 尽量使用 ASCII 码纯文本格式文章。 (B) 首先传递最重要的信息。 (C) 把文件标题作

我要回帖

更多关于 ajax验证用户名已存在 的文章

 

随机推荐